• Registrarse
  • Iniciar sesión


  • Resultados 1 al 6 de 6

    Error en procesadores Intel afectará a millones de computadores

    ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.717

      Error en procesadores Intel afectará a millones de computadores

      Error en procesadores Intel afectará a millones de computadores



      Falla en el diseño del procesador provocará que tu computador se vuelva más lento.


      El 2018 no ha iniciado tan bien para las compañías. Luego del bug de seguridad de macOS hoy nos enteramos de otro problema, ahora en procesadores Intel que ha provocado un rediseño de los kernels de Windows y Linux y que podría impactar el rendimiento de los computadores.

      El problema se trata de un error de diseño en varios modelos de procesadores Intel que han sido lanzados en los últimos diez años. La noticia ha sido reportada por The Register, quien indica que la falla se ha mantenido en secreto entre los fabricantes y que los programadores han estado trabajando en parches para solucionar el problema.

      Un error de diseño en el procesador

      Al parecer este no es un simple bug, sino un error en los procesadores que obliga a los programadores a rediseñar el kernel de Windows y Linux. La falla podría permitir que programas y usuarios pudieran tener acceso a los contenidos de memoria del kernel.

      Para tener una idea de la gravedad de esto hay que entender que el espacio de memoria del kernel no es accesible para los programas o procesos del usuario. Es el kernel quien mantiene el control de todo y define cómo interactuan las aplicaciones con el hardware del equipo.

      El bug permite que los programas, aplicaciones de bases de datos o JavaScript en navegadores puedan brincarse esa protección y acceder a contenido en la memoria del kernel, como contraseñas, llaves de acceso y más.

      En pocas palabras, toda esa información sensible estaría disponible a los atacantes.

      ¿Cómo se soluciona?

      Actualmente los programadores se encuentran trabajando en una solución para este problema. El parche, conocido como KPTI (Kernel Page-Table Isolation), separaría la memoria del kernel de los procesos de usuario. Lamentablemente esto terminaría por impactar el rendimiento del equipo.

      ¿Qué tanto afecta? Se dice que podría ser desde un 5% hasta un 30% de reducción en el rendimiento, dependiendo del programa y el modelo del procesador. Traducción: tu computador invariablemente se volverá más lento ya que al mover la memoria del kernel a otra dirección, se agrega un paso al proceso habitual, lo que aumenta la sobrecarga del kernel.

      Los modelos de Intel que cuentan con PCID no resentirán tanto el impacto como los procesadores de años anteriores. De momento no hay una lista definitiva de procesadores afectados, solo se menciona que habrían sido lanzados en el rango de los últimos diez años.

      Los primeros parches para Linux ya se han liberados, mientras que en Windows se espera que el parche se ofrezca el próximo martes. Los computadores Apple también sufren de este problema, por lo que la empresa de Cupertino tendría que lanzar un parche para macOS.

      Otros que sufrirán por culpa de Intel son los servidores. Empresas como Amazon, Microsoft y Google efectuarán actualizaciones a sus sistemas. En el caso de Amazon Web Services se espera que el parche sea implementado este viernes, mientras que Microsoft Azure Cloud hará lo propio el 10 de enero.

      AMD no ha sido afectado

      No está de más decir que este problema solo afecta a aquellos equipos con procesadores Intel. AMD reveló que su arquitectura no permite referencias a la memoria que puedan acceder a datos con altos privilegios.

      Luego de reportarse la falla de Intel, las acciones de AMD subieron en un 6%, mientras que las de Intel cayeron apenas un 2.5%.

      También se dice que los juegos no sufrirían tanto el problema de rendimiento. Las primeras pruebas en Linux arrojan que no ha habido una reducción de los cuadros por segundo en títulos como DoTA 2, Deus Ex: Mankind Divided y F1 2017.

      Phoronix ha realizado estas pruebas comparando un sistema antes del parche y después de la actualización diciendo que el conteo de
      cuadros se ha mantenido estable. Vale la pena mencionar que el sistema al que se la hace el benchmark cuenta con un procesador Core i7 8700K Coffee Lake.

      Fuente: Fayerwayer
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de Aguilucho (AC)
      Registrado
      mar 2007
      Ubicación
      Dominicana
      Mensajes
      458

      Re: Error en procesadores Intel afectará a millones de computadores

      Tengo i7 espero no ser afectado.

      Gracias por la noticia J.A.

      Saludos!

    3. #3
      Usuario Habitual Avatar de aprenderás
      Registrado
      sep 2014
      Ubicación
      argentina
      Mensajes
      2.485

      Re: Error en procesadores Intel afectará a millones de computadores

      Para mí este es el fallo del año y apenas llevamos 2 días.
      Agrego info de lo que intenta hacer AMD



      Como es lógico, dado que la vulnerabilidad tan solo afecta a procesadores de Intel, AMD quiere que su hardware sea excluido del parche de seguridad en el que están trabajando, pues como os comentábamos éste, al ser a nivel de software, también afectaría a los procesadores de la compañía. Concretamente, el parche involucra el parámetro “kernel page table isolation”, un parámetro que previene que una VM pueda leer la información de memoria de otra, pero con un elevado coste de rendimiento que, como indicábamos antes, alcanza el 35% en algunos casos.

      Los desarrolladores de software han comentado que la introducción de este parche se ha realizado muy rápido y “no han tenido tiempo de andarse con miramientos”, y de hecho es que ni siquiera han indicado nada en la documentación pública al respecto de éste. Por su parte, los ingenieros de AMD ahora trabajan para excluir a sus procesadores de dicho parche de seguridad para que el impacto de rendimiento solo perjudique a Intel.


      https://hardzone.es/2018/01/03/amd-se-esfuerza-excluido-los-parches-kernel-intel-vt/

      Con respecto a las pruebas realizadas con videojuegos me guardo la opinión. Sólo diré que bajo windows hay títulos que consumen mucho más recursos y que me intriga saber cómo se modificará el rendimiento. Dudo que puedan mantenerse parejos, dado el ecosistema windows.

      Miren los resultados (linux) del Benchmark antes y después del supuesto parche.
      Última edición por aprenderás fecha: 03/01/18 a las 21:46:32

    4. #4
      Usuario Avatar de julius37
      Registrado
      feb 2015
      Ubicación
      España
      Mensajes
      208

      Re: Error en procesadores Intel afectará a millones de computadores

      gracias por la noticia jose

      saludos

    5. #5
      Usuario Avatar de dukegrigt
      Registrado
      ene 2018
      Ubicación
      Colombia
      Mensajes
      10

      Re: Error en procesadores Intel afectará a millones de computadores

      Mi cpu y mi gpu están hechos por Intel, y mi pc es de mas de 10 años

    6. #6
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.717

      Re: Error en procesadores Intel afectará a millones de computadores

      Meltdown, Spectre: los errores de robo de contraseñas en el corazón de las CPU de Intel



      AMD, Arm también afectado por errores de diseño en la fuga de datos, Chipzilla golpea más fuerte.


      Resumen: El grave error de diseño en los microprocesadores Intel que permite el robo de datos confidenciales, como contraseñas y claves cifradas, es real, y sus detalles han sido revelados.

      El martes, advertimos que un error en el diseño de las CPU de Intel podría permitir que aplicaciones, malware y JavaScript se ejecuten en los navegadores web, para obtener información a la que no deberían tener acceso: los contenidos de las áreas de memoria privada del kernel del sistema operativo. Estas zonas a menudo contienen archivos almacenados en caché desde el disco, acceso en la memoria física completa de la máquina y otros secretos. Esto debería ser invisible para los programas normales.

      Gracias al alboroto de Intel, ahora con el nombre en código Meltdown, los datos son potencialmente accesibles, lo que significa que sitios web maliciosos y malware pueden intentar buscar en la memoria de la computadora credenciales, seeds RNG, información personal y más.

      En un sistema compartido, como un servidor público en la nube, es posible, dependiendo de la configuración, que el software en una máquina virtual invitada profundice en la memoria física de la máquina host y robe datos de las máquinas virtuales de otros clientes. Consulte a continuación para obtener más información sobre las actualizaciones del hipervisor de Xen y VMware.

      Intel no solo se ve afectado. Los procesadores Arm y AMD también lo son, en diversos grados. AMD insistió en que existe un riesgo "cercano a cero" de que sus chips puedan ser atacados en algunos escenarios, pero sus CPU son vulnerables en otros. El diseñador de chips ha puesto una página que intenta minimizar el impacto de los errores en su hardware.

      Arm ha producido una lista de sus núcleos afectados , que generalmente se encuentran en teléfonos inteligentes, tabletas y dispositivos portátiles similares. Esa lista también enlaza con parches de solución para sistemas basados ​​en Linux. Nada útil de Intel hasta ahora.

      Esto es, esencialmente, un mega-gaffe de la industria de los semiconductores. A medida que inventaron sus CPU para enfrentarse entre sí, dejaron atrás una cosa en el polvo. Seguridad.


      Arm ha producido una lista de sus núcleos afectados , que generalmente se encuentran en teléfonos inteligentes, tabletas y dispositivos portátiles similares. Esa lista también enlaza con parches de solución para sistemas basados ​​en Linux. Nada útil de Intel hasta ahora.

      Esto es, esencialmente, un mega-gaffe de la industria de los semiconductores. A medida que inventaron sus CPU para enfrentarse entre sí, dejaron atrás una cosa en el polvo. Seguridad.

      Una forma en que los procesadores rivales se diferencian a sí mismos y se desempeñan más rápido que sus competidores es confiar en la ejecución especulativa. Para mantener sus tuberías internas preparadas con código de computadora para obedecer, hacen todo lo posible para adivinar qué instrucciones se ejecutarán a continuación, leerlas desde memoria y llevarlas a cabo. Si la CPU adivina mal, tiene que deshacer el código ejecutado especulativamente y ejecutar instrusiones requeridas.

      Desafortunadamente, los chips en nuestras PC de escritorio, computadoras portátiles, teléfonos, servidores de fondos de escritorio y servidores de back-end no retroceden por completo en cada paso dado cuando se dan cuenta de que han pasado por el camino equivocado del código. Eso significa que los remanentes de datos que no deberían haber permitido recuperar permanecen en sus cachés temporales, y se puede acceder más tarde.

      El truco consiste en alinear las instrucciones en un proceso de usuario normal que hace que el procesador especulativamente obtenga datos de la memoria protegida del kernel antes de realizar cualquier comprobación de seguridad. El código crucial x86-64 para explotar Meltdown puede ser tan simple como ...

      Código:
      ;  rcx = dirección del kernel
       ;  rbx = matriz de sonda
       rever:
         mov al, byte [rcx]
         shl rax, 0xc
         jz reintentar
         mov rbx, qword [rbx + rax]
      Intentar obtener un byte de la dirección del kernel como un proceso de usuario desencadena una excepción, pero las instrucciones posteriores ya se han ejecutado especulativamente fuera de orden, y toca una línea de caché basada en el contenido de ese byte recuperado.

      Se genera una excepción y se maneja de manera no fatal en otro lugar, mientras que las instrucciones fuera de orden ya han actuado sobre el contenido del byte. Al hacer un poco de Flush + Reload en la memoria caché, se muestra qué línea de caché se tocó y, por lo tanto, el contenido del byte de la memoria del kernel. Repita esto una y otra vez, y eventualmente volcará el contenido de la memoria del kernel.

      El miércoles, luego de la investigación realizada por una considerable colección de atacantes, se hicieron públicos los detalles de tres vulnerabilidades estrechamente relacionadas que implican el abuso de la ejecución especulativa en las CPU modernas:

      • CVE-2017-5753: conocida como variante 1, una circunvalación de control de límites
      • CVE-2017-5715: conocida como variante 2, inyección blanco de ramificación
      • CVE-2017-5754: Conocida como Variante 3, carga de caché de datos rogue


      Estos se han agrupado de manera útil en dos vulnerabilidades con logo y marca: Meltdown (Variante 3) y Spectre (Variantes 1 y 2). Ambos enlaces van a un sitio web con los documentos técnicos completos que detallan los ataques si desea ver en detalles sangrientos cómo funcionan.

      También hay una publicación del blog de Google Project Zero que repasa los puntos más delicados. Finalmente, aquí hay un código de explotación de prueba de concepto que se ejecuta en Windows.

      Aquí hay un resumen de los dos errores:

      Meltdown


      • Este es el gran error reportado el martes.
      • Puede ser explotado por programas normales para leer los contenidos de la memoria privada del kernel .
      • Afecta potencialmente a todos los procesadores Intel desde 1995, excepto Itanium y Atoms anteriores a 2013. Definitivamente afecta a las CPU Intel x86-64 desde 2011. Existen parches de solución para eliminar esta vulnerabilidad disponible ahora para Windows y para Linux . MacOS de Apple ha sido parcheado desde la versión 10.13.2. La instalación y habilitación de las últimas actualizaciones para su sistema operativo deberían incluir las correcciones. Deberías hacer eso. Si eres un usuario de Windows Insider, es probable que ya estés parcheado. Los administradores de Windows Server deben habilitar la función de división del espacio del núcleo del usuario una vez que esté instalada; no está activado por defecto.
      • Amazon ha actualizado sus núcleos AWS Linux para proteger a los clientes contra Meltdown. Google recomienda que los usuarios de cloud apliquen los parches necesarios y reinicien sus máquinas virtuales. Microsoft está implementando correcciones a Azure. Si está utilizando un proveedor cloud pública, compruébelo en busca de actualizaciones de seguridad.
      • Las soluciones temporales mueven el kernel del sistema operativo a un espacio de memoria virtual separado. En Linux, esto se conoce como Kernel Page Table Isolation, o KPTI , y se puede habilitar o deshabilitar durante el arranque. Puede experimentar un golpe de rendimiento , dependiendo de su modelo de procesador y del tipo de software que esté ejecutando. Si eres un usuario o jugador de escritorio casual, no debes darte cuenta. Si está accediendo al almacenamiento, golpeando la red, o simplemente haciendo muchas llamadas al sistema kernel de disparo rápido, notará una desaceleración. Su experiencia puede ser diferente.
      • También afecta a los núcleos de Arm Cortex-A75 . El próximo Snapdragon 845 de Qualcomm es parte pues usa el A75. Hay parches KPTI del núcleo de Linux disponibles para mitigar esto. El golpe en el rendimiento no se conoce, pero se espera que sea mínimo.
      • Además, los núcleos Cortex-A15, Cortex-A57 y Cortex-A72 adolecen de una variante de Meltdown: los procesos del usuario pueden acceder a los registros del sistema protegidos, en lugar de a la memoria del kernel. Arm tiene un libro blanco detallado y una tabla de productos, aquí , que describe todos sus núcleos vulnerables, los riesgos y las mitigaciones.
      • Meltdown no afecta a ningún procesador AMD .
      • Los de Googlers confirmaron que una CPU Intel Haswell Xeon permitiría a un programa de usuario normal leer la memoria del kernel.
      • Fue descubierto e informado por tres equipos independientes: Jann Horn (Google Project Zero); Werner Haas, Thomas Prescher (Cyberus Technology); y Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology).



      Specter
      • Specter permite, entre otras cosas, aplicaciones en modo usuario para extraer información de otros procesos que se ejecutan en el mismo sistema. Alternativamente, puede ser usado por código para extraer información de su propio proceso . Imagínese el uso de JavaScript malicioso en una página web utilizando bugs de Spectre para extraer las cookies de inicio de sesión de otros sitios desde la memoria del navegador.
      • Es una vulnerabilidad muy complicada que es difícil de parchear, pero también es difícil de explotar. Es difícil parchear porque la instalación de las funciones de KPTI antes mencionadas no tiene sentido en la mayoría de las plataformas: debe recompilar su software con contramedidas para evitar que sea atacado por otros programas, o esperar una actualización de microcódigo de chipset. No hay soluciones Spectre sólidas disponibles todavía para Intel y AMD.
      • En términos de Intel , los de Googlers han descubierto que las CPU Haswell Xeon permiten que los procesos de los usuarios accedan a la memoria arbitraria; sin embargo, la prueba de concepto funcionó solo dentro de un proceso. Lo que es más importante, el Haswell Xeon también permitió que un programa en modo usuario leyera la memoria kernel dentro de un rango de 4GB en una instalación Linux estándar.
      • Aquí es donde se pone realmente asqueroso. Es posible que un usuario administrativo de una máquina virtual invitada en KVM lea la memoria kernel del servidor host en ciertas condiciones. De acuerdo con Google:



      Cuando se ejecuta con privilegios de administrador dentro de un invitado KVM creado utilizando virt-manager en la CPU Intel Haswell Xeon, con una versión específica (ahora desactualizada) del kernel de distribución de Debian ejecutándose en el host, puede leer la memoria del kernel de host a una velocidad de alrededor de 1500 bytes / segundo, con espacio para la optimización. Antes de que se pueda realizar el ataque, se debe realizar una inicialización que toma aproximadamente entre 10 y 30 minutos para una máquina con 64GiB de RAM; el tiempo necesario debe escalar aproximadamente linealmente con la cantidad de RAM de host.

      • AMD insiste en que sus procesadores son prácticamente inmunes a los ataques del Espectro 2. En cuanto a la Variante 1, tendrá que esperar actualizaciones de microcódigos o recompilar su software con las contramedidas futuras que se describen en el documento técnico en el sitio web de Spectre.
      • Los investigadores dicen que la familia Ryzen de AMD se ve afectada por Spectre. Los de Googlers han confirmado que los núcleos AMD FX y AMD Pro pueden permitir que un proceso de usuario obtenga datos arbitrarios; sin embargo, la prueba de concepto funcionó solo dentro de un proceso. Un AMD Pro que ejecute Linux en una configuración no predeterminada (el BPF JIT está habilitado) también permite que un proceso de usuario normal lea desde 4 GB de memoria virtual del kernel.
      • Para los núcleos Arm , Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75 . Tenga en cuenta que los núcleos de la serie Cortex-R son para entornos integrados muy específicos y estrechamente controlados, y es muy improbable que ejecuten código que no sea de confianza. Para parchear Arm, aplique los KPTI antes mencionados a su núcleo, y / o recompile su código con las nuevas defensas descritas en el documento técnico mencionado anteriormente.
      • Los empleados de Google pudieron probar que un Arm Cortex-A57 podía explotarse para leer datos arbitrarios de la memoria mediante el rastreo de caché; sin embargo, la prueba de concepto funcionó solo dentro de un proceso. Google confía en que los dispositivos Android con ARM que ejecutan las últimas actualizaciones de seguridad están protegidos debido a las medidas para frustrar los intentos de explotación, específicamente, el acceso a los temporizadores de alta precisión necesarios en los ataques está restringido. Se enumeran más parches de seguridad, mitigaciones y actualizaciones para los productos de Google, incluidos Chrome y ChromeOS.
      • Descubierto e informado por equipos separados: Jann Horn (Google Project Zero); y Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pennsylvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad Adelaida y Data61).


      Se nos dice que Intel, AMD y Arm fueron advertidos sobre estos agujeros de seguridad en junio del año pasado. Nuestro consejo es permanecer tranquilo, instalar actualizaciones de seguridad de SO y firmware tan pronto como sea posible, no ejecutar código que no sea de confianza y considerar desactivar el sitio en su navegador ( Chrome , Firefox ) para frustrar páginas web maliciosas que intentan aprovechar estos defectos de diseño para robar las cookies de sesión del proceso del navegador.

      Si está utilizando el hipervisor Xen, debería obtener parches de seguridad ahora . Los procesadores Intel y AMD se ven afectados, y aún están comprobando si Arm está o no.

      "Los invitados Xen pueden inferir el contenido de la memoria de host arbitraria, incluida la memoria asignada a otros invitados", debido a estos agujeros de seguridad del procesador, según el equipo del proyecto del hipervisor.

      Si ha experimentado un reinicio masivo, o está programado para uno, por parte de su proveedor cloud pública, esta será la razón. Xen necesita parches.

      Mientras tanto, los hipervisores ESXi, Workstation y Fusion de VMware necesitan parches para contrarrestar los fallos de diseño de hardware subyacentes.

      Finalmente, si usted es de la opinión de que los medios de comunicación de los Estados Unidos están histéricos sobre este error de diseño, revise esto: CERT recomienda descartar su CPU y comprar una no vulnerable para solucionar el problema.

      Fuente: The Register
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.